Un problème a été découvert en openfortivpn 1.11.0 lorsqu’il est utilisé avec OpenSSL 1.0.2 ou version ultérieure. malmène de tunnel.c validation du certificat, car la vérification du nom d’hôte fonctionne sur la mémoire non initialisée. Le résultat est qu’un certificat valide n’a jamais accepté (seulement un certificat malformée peut être acceptée).
https://github.com/adrienverge/openfortivpn/commit/9eee997d599a89492281fc7ffdd79d88cd61afc3
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SRVVNXCNTNMPCIAZIVR4FAGYCSU53FNA/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FF6HYIBREQGATRM5COF57MRQWKOKCWZ3/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CKNKSGBVYGRRVRLFEFBEKUEJYJR5LWOF/
https://github.com/adrienverge/openfortivpn/commit/cd9368c6a1b4ef91d77bb3fdbe2e5bc34aa6f4c4
https://github.com/adrienverge/openfortivpn/issues/536
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00009.html
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00011.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7042